Strumenti per conferenze Web Citrix: white paper sulla sicurezza

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Strumenti per conferenze Web Citrix: white paper sulla sicurezza"

Transcript

1 Strumenti per conferenze Web Citrix: white paper sulla sicurezza Citrix offre efficaci misure end-to-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità durante l utilizzo di, GoToWebinar e GoToTraining.

2 Sommario Introduzione 3 Esigenze aziendali per una collaborazione sicura 4 Funzionalità di sicurezza basate su ruoli 5 Privilegi dell organizzatore 5 Privilegi del relatore 6 Privilegi del partecipante 6 Funzionalità di autenticazione degli account e della sessione 7 Accesso all account nel sito Web 7 Divulgazione di informazioni sulla sessione 7 Autenticazione dei partecipanti alla sessione 7 Sicurezza del sito di amministrazione 8 Funzionalità di sicurezza per le comunicazioni 9 Riservatezza e integrità delle comunicazioni 10 Sicurezza di livello TCP 10 Sicurezza di livello multicast 10 Compatibilità di firewall e proxy 11 Sicurezza delle funzionalità vocali 12 Funzionalità di sicurezza dei sistemi endpoint 12 Software di endpoint con firma 12 Implementazione del sottosistema di crittografia 12 Funzionalità di sicurezza dell infrastruttura ospitata 13 Infrastruttura scalabile e affidabile 13 Sicurezza fisica 13 Sicurezza della rete 13 Privacy dei clienti 14 Conclusioni 14 Appendice: conformità agli standard di sicurezza 14

3 Introduzione Gli strumenti, GoToWebinar e GoToTraining di Citrix rappresentano i prodotti per conferenze Web più sicuri sul mercato. Per ogni soluzione l insieme della crittografia end-to-end completa e basata su standard, un infrastruttura di servizi ospitati a elevata disponibilità e un interfaccia utente intuitiva consente di ottimizzare i livelli di riservatezza, integrità e disponibilità. In questo documento viene fornita una descrizione tecnica delle funzionalità di sicurezza integrate in, GoToWebinar e GoToTraining. È stato concepito per valutatori tecnici e specialisti di sicurezza responsabili di salvaguardare la rete aziendale e la privacy e l integrità delle comunicazioni commerciali., GoToWebinar e GoToTraining sono strumenti per conferenze Web che consentono a più utenti di PC e Mac di interagire mediante condivisione di schermate desktop, controllo di mouse e tastiera in remoto, chat con invio di testo e altre funzionalità. è ideale per le demo di vendite e per le riunioni collaborative online; sviluppato per un numero maggiore di destinatari, GoToWebinar è particolarmente adatto per le presentazioni di marketing e gli eventi aziendali; GoToTraining fornisce infine funzionalità specifiche per la formazione basata su Web, ad esempio l accesso online a test e materiali e un catalogo di corsi ospitato. 3

4 Questi prodotti sono servizi ospitati, disponibili tramite Web browser, file eseguibili di client scaricabili e una rete di server di comunicazioni multicast gestiti dalla Citrix. Le sessioni vengono pianificate, convocate e moderate attraverso il sito Web di Citrix Online e il software client., GoToWebinar e GoTraining sono automaticamente integrati con VoIP e teleconferenze per garantire una semplicità di utilizzo e un livello superiore di completezza delle soluzioni. Esigenze aziendali per una collaborazione sicura Strumenti di collaborazione aziendale online di semplice utilizzo, quali, GoToWebinar e GoToTraining, consentono alle aziende di incrementare la produttività grazie a un livello più efficiente di comunicazione e interazione con collaboratori, business partner e clienti. Questi strumenti presentano tuttavia varie differenze quando si tratta di funzionalità di sicurezza integrate. È inoltre essenziale conoscere le implicazioni in termini di sicurezza della collaborazione online e rispettare la conformità alle linee guida per un utilizzo sicuro. L utilizzo di una soluzione per conferenze Web richiede un attenzione particolare alle potenziali minacce e ai conseguenti rischi aziendali. Di seguito sono indicate alcune esigenze di sicurezza aziendale che è necessario considerare in caso di adozione di un prodotto per conferenze Web: impedire l uso non autorizzato del servizio e delle rispettive funzionalità e consentire solo agli utenti autorizzati e ai partecipanti invitati di pianificare e prendere parte alle sessioni online; evitare di mettere a rischio in qualsiasi modo le risorse aziendali, ad esempio i computer client e le reti private a cui sono collegati; tutelare la privacy e l integrità delle comunicazioni riservate, tra cui condivisioni di schermate, messaggi di testo, e interazione vocale; garantire disponibilità e affidabilità del servizio stesso, per impedire il rifiuto o l interruzione delle comunicazioni aziendali; garantire l integrazione con altre misure di sicurezza per reti e computer, in modo che i servizi di conferenze Web possano ottimizzare e non ridurre le opzioni di sicurezza esistenti di un organizzazione. I nostri strumenti per conferenze Web sono stati sviluppati con l idea di soddisfare queste esigenze comuni di sicurezza aziendale. Poiché incorporano le funzionalità di sicurezza e le rendendono più semplici da amministrare e utilizzare,, GoToWebinar e GoToTraining consentono una collaborazione aziendale online efficiente e sicura. 4

5 Funzionalità di sicurezza basate su ruoli Per consentire ai proprietari di account di applicare i criteri di accesso aziendali relativi all utilizzo di servizi e funzionalità, a ogni utente, GoToWebinar e GoToTraining viene assegnato uno di vari ruoli definiti dall applicazione. Gli organizzatori sono autorizzati a pianificare riunioni, Webinar o sessioni di formazione o entrambi. Un organizzatore configura ogni sessione, invita altri utenti a partecipare, avvia e termina la sessione e nomina il relatore corrente. I partecipanti sono autorizzati ad aderire alle sessioni e possono visualizzare la schermata del relatore, usare la funzionalità chat o visualizzare l elenco con i nomi degli altri partecipanti. I relatori sono partecipanti in grado di condividere le proprie schermate con altri partecipanti e decidono anche quali partecipanti possono eventualmente controllare la tastiera e il mouse dei computer dei relatori stessi. Gli amministratori interni sono membri del personale Citrix autorizzati a gestire account e servizi, GoToWebinar e GoToTraining. Gli amministratori esterni sono individui di un sito di clienti autorizzati a gestire account multiutente. Gli amministratori esterni possono configurare funzionalità di account, autorizzare gli organizzatori e accedere a un ampia gamma di strumenti per report. Le interfacce utente di, GoToWebinar e GoToTraining forniscono controlli di sessione intuitivi e indicatori di stato che semplificano lo svolgimento di sessioni online produttive e sicure. I controlli e i privilegi disponibili per ogni utente variano a seconda del ruolo assegnato al momento: organizzatore, relatore attivo o partecipante generico Privilegi dell organizzatore Gli organizzatori dispongono di controllo completo in una sessione e possono concedere e revocare vari privilegi per altri partecipanti. Di seguito sono indicati alcuni privilegi specifici per gli organizzatori: possibilità di invitare partecipanti prima o nel corso della sessione, in modo che possano prendervi parte solo quelli autorizzati; possibilità di visualizzare l elenco completo di partecipanti e i rispettivi ruoli e privilegi, in modo che l organizzatore sia sempre consapevole dei partecipanti presenti in qualsiasi momento; possibilità di avviare e terminare la sessione, impedendo che possa essere interrotta, accidentalmente e non, da altri possibilità di rendere qualsiasi partecipante un relatore attivo, in grado di controllare quale desktop possa essere visualizzato in un punto qualsiasi della sessione; possibilità di disabilitare l utilizzo della chat da parte di uno o più partecipanti e consentire discussioni nella barra laterale solo in base alle esigenze; 5

6 possibilità di disconnettere i partecipanti; possibilità di trasferire il ruolo dell organizzatore a un altro partecipante per permettere il proseguimento della sessione se il relatore deve abbandonarla prima del previsto (una volta che un altro partecipante assume il ruolo di organizzatore, il privilegio non potrà essere revocato). Privilegi del relatore Un relatore è l utente che condivide in modo attivo la propria schermata desktop con altri partecipanti. È possibile concedere il ruolo di relatore attivo a un solo partecipante per volta all interno di una sessione. Sono disponibili per i relatori i controlli seguenti: possibilità di abilitare, disabilitare o interrompere la condivisione di schermate, al fine di evitare la visualizzazione di dati riservati sul desktop del relatore (ad esempio, in fase di ricerca di file o cartelle); possibilità di concedere/revocare il controllo in remoto della tastiera e del mouse a un altro partecipante, agevolando una comunicazione efficiente tramite interazione del desktop; possibilità di rendere relatore un altro partecipante, garantendo un flusso dinamico e flessibile alla sessione. Ogni volta che un relatore condivide la propria schermata con altri partecipanti, nel suo pannello di controllo verrà visualizzato un indicatore On Air. Per condividere la schermata, il relatore dovrà fare clic sul pulsante di visualizzazione della schermata nel pannello di controllo. Queste funzionalità conferiscono al relatore la capacità di conoscere lo stato della condivisione del desktop ed evitare una visualizzazione involontaria. Privilegi del partecipante Gli utenti con ruolo di partecipante di base dispongono dei privilegi seguenti: possibilità di partecipare a una sessione a cui sono stati invitati all inizio o durante lo svolgimento della sessione; possibilità di visualizzare la schermata del relatore, a meno che quest ultimo non ne abbia interrotto o disabilitato la condivisione; possibilità, se concessa, di controllare in remoto la tastiera e il mouse del relatore (i privilegi di controllo in remoto vengono automaticamente revocati in caso di trasferimento del ruolo di relatore attivo); possibilità di utilizzare le chat per inviare messaggi di testo a uno o a tutti i partecipanti (un organizzatore le può disabilitare per uno o più partecipanti); possibilità di abbandonare una sessione in qualsiasi momento. Basare i diritti e i privilegi di accesso sui ruoli assegnati consente l esecuzione di sessioni flessibili in grado di agevolare un interazione estremamente dinamica tra i partecipanti, senza sacrificare controllo o visibilità. Gli organizzatori possono tranquillamente aggiungere partecipanti o cambiare relatore in base alle esigenze durante l intera sessione. I relatori continuano a disporre del controllo completo dei propri desktop e gli organizzatori saranno in grado di gestire la sessione nel massimo dell efficienza. 6

7 Funzionalità di autenticazione degli account e della sessione L autorizzazione basata su ruoli dipende dalla capacità di identificare e autenticare correttamente ogni singolo utente. Per verificare l identità di ogni organizzatore, relatore e partecipante,, GoToWebinar e GoToTraining includono funzionalità efficaci di autenticazione degli account e della sessione. Accesso all account nel sito Web Per accedere a un account utente nel sito Web di, GoToWebinar e GoToTraining, gli utenti devono fornire un indirizzo valido e una password di account utente corrispondente. Ai fini di sicurezza, tutte le password devono contenere almeno otto caratteri e includere lettere e numeri. Un numero eccessivo di tentativi di accesso non riusciti potrebbero determinare un blocco temporaneo del sito per motivi di sicurezza. Le password archiviate nel database del servizio vengono crittografate e verificate mediante un metodo sicuro estremamente resistente agli attacchi a dizionario offline. Divulgazione di informazioni sulla sessione A differenza di quanto avviene in alcune soluzioni concorrenti, le informazioni che descrivono le sessioni, GoToWebinar e GoToTraining pianificate sono disponibili solo per l organizzatore e i partecipanti invitati. Poiché le descrizioni delle sessioni vengono visualizzate solo dopo l autenticazione degli utenti e solo per gli utenti autorizzati, le informazioni potenzialmente riservate, quali l oggetto della sessione, il nome dell organizzatore e la durata della sessione, non vengono mai esposte alle ricerche casuali di hacker, navigatori curiosi o concorrenti. Autenticazione dei partecipanti alla sessione Poiché la maggior parte delle organizzazioni impone limitazioni nella partecipazione alle sessioni, non è sufficiente consentire a qualsiasi utente associato a un determinato account, GoToWebinar o GoToTraining di visualizzare le descrizioni o partecipare alle sessioni. L autorizzazione a partecipare a ogni sessione è invece basata su un ID di sessione univoco e una password facoltativa. A ogni pianificazione di una sessione, l organizzatore riceve un ID di sessione univoco a nove cifre, creato dal service broker di, GoToWebinar o GoToTraining mediante un generatore di numeri pseudocasuali. L ID di sessione verrà quindi comunicato a tutti i partecipanti invitati mediante , messaggistica istantanea, telefono o altri metodi di comunicazione. Per partecipare alla sessione, ogni partecipante deve presentare l ID di sessione al service broker facendo clic su un URL contenente l ID di sessione o immettendo manualmente il valore in un modulo presentato dal client, GoToWebinar o GoToTraining scaricato. 7 Ogni volta che viene presentato un ID di sessione valido, il service broker restituisce un set di credenziali di sessione univoche al client, GoToWebinar o GoToTraining. Tali credenziali non verranno mai visualizzate dal partecipante, ma verranno utilizzate dal software per connettersi a uno o più server di comunicazione. Le credenziali includono un ID di sessione a 64 bit, un ID di ruolo breve e un token di ruolo a 64 bit facoltativo, utilizzati per identificare la sessione appropriata e autenticare in modo trasparente l utente come organizzatore o partecipante. Tutte le comunicazioni riservate vengono svolte tramite connessioni protette da SSL per impedire la divulgazione delle credenziali della sessione.

8 I partecipanti devono inoltre eseguire l autenticazione end-to-end con l organizzatore della sessione. L autenticazione è basata su un valore casuale segreto fornito dal service broker e da una password facoltativa scelta dall organizzatore e comunicata ai partecipanti. Per impedire in massima sicurezza eventuali accessi non autorizzati e garantire la riservatezza della sessione, Citrix consiglia vivamente l utilizzo della funzionalità Password. È importante sottolineare che la password facoltativa non verrà mai trasmessa a Citrix. Questa ulteriore garanzia di sicurezza impedisce l accesso e la partecipazione alla sessione da parte di utenti non autorizzati, inclusi i membri del personale operativo di Citrix. L autenticazione end-to-end viene conseguita tramite il protocollo SRP (Secure Remote Password), un metodo di autenticazione comprovato, efficace e sicuro basato su password, nonché un metodo di scambio di chiavi. SRP è resistente rispetto a un ampia gamma di attacchi, tra cui eavesdropping passivo e individuazione attiva di password. Ulteriori informazioni sul protocollo SRP sono disponibili all indirizzo stanford.edu.) Grazie a due livelli di autenticazione disponibili per i partecipanti,, GoToWebinar e GoToTraining garantiscono che solo i partecipanti autorizzati possano aderire alle sessioni a cui sono stati invitati e che a ogni utente siano concessi privilegi in conformità al rispettivo ruolo assegnato. Sicurezza del sito di amministrazione Come tutte le connessioni al sito Web di, GoToWebinar e GoToTraining, le connessioni al portale di amministrazione sono protette tramite SSL/TLS. Le funzioni amministrative sono protette tramite password complesse, registrazione delle attività, controlli regolari e un ampia gamma di controlli fisici interni e sulla sicurezza della rete. 8

9 Funzionalità di sicurezza per le comunicazioni Le comunicazioni tra partecipanti a una sessione, GoToWebinar o GoToTraining hanno luogo tramite uno stack di rete multicast di overlay collocato in modo logico sullo stack TCP/IP convenzionale nel PC di ogni utente. Questa rete è realizzata con un insieme di server MCS (Multicast Communications Servers) operati da Citrix. Questa architettura di comunicazione è illustrata nella figura di seguito. 9 I partecipanti (endpoint di sessione) comunicano con i gateway e i server di comunicazione dell infrastruttura di Citrix tramite connessioni TCP/IP in uscita sulle porte 8200, 443 e 80. Poiché, GoToWebinar e GoToTraining sono servizi ospitati basati su Web, i partecipanti possono trovarsi ovunque in Internet: presso un ufficio in remoto, a casa, in un business center o connessi alla rete di un altra società. Questo tipo di accesso costante ai servizi, GoToWebinar e GoToTraining garantisce un livello massimo di flessibilità e connettività. Per preservare tuttavia la riservatezza e l integrità delle comunicazioni aziendali private, questi strumenti includono inoltre efficaci funzionalità di sicurezza per le comunicazioni.

10 Riservatezza e integrità delle comunicazioni, GoToWebinar e GoToTraining offrono efficaci misure endto-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all integrità e alla disponibilità. Tutte le connessioni sono protette da crittografia end-to-end e accessibili solo dai partecipanti autorizzati alla sessione. I dati di condivisione delle schermate, i dati dei controlli di tastiera/mouse e le informazioni sulle chat non vengono mai esposti senza crittografia quando sono temporaneamente collocati all interno dei server di comunicazione di Citrix o durante la trasmissione tra reti pubbliche e private. I controlli per la sicurezza delle comunicazioni basati su crittografia avanzata vengono implementati in due livelli, il livello TCP e il livello MPSL (Multicast Packet Security Layer). Sicurezza di livello TCP I protocolli SSL (Secure Sockets Layer) e TSL (Transport Layer Security) dello standard IETF consentono di proteggere l intera comunicazione tra gli endpoint. Per garantire la massima protezione da eavesdropping, modifiche o attacchi di tipo replay, l unico pacchetto di crittografia SSL supportato per le connessioni TPC non di siti Web è il pacchetto RSA a 1024 bit con AES-CBC a 128 bit e HMAC-SHA1. Per un livello ottimale di compatibilità con qualsiasi Web browser nel desktop di un utente, il sito Web di, GoToWebinar e GoToTraining supporta tuttavia connessioni in entrata mediante i pacchetti di crittografia SSL più supportati. Per la protezione dei clienti, Citrix consiglia di configurare i browser per l utilizzo della crittografia avanzata per impostazione predefinita, se possibile, e di installare sempre le patch di protezione più recenti del sistema operativo e del browser. Se vengono stabilite connessioni SSL/TLS al sito Web e tra i componenti di, GoToWebinar o GoToTraining, i server di Citrix eseguono l autenticazione con i client mediante i certificati di chiave pubblica VeriSign/ Thawte. Per una maggiore protezione da attacchi all infrastruttura, in tutti i collegamenti tra server specifici (ad esempio, MCS-MCS, MCS-Broker) viene utilizzata l autenticazione reciproca basata su certificati. Queste misure di autenticazione avanzata impediscono a eventuali autori di attacchi di attuare mascheramenti come server di infrastruttura o di inserirsi nelle comunicazioni delle sessioni. Sicurezza di livello multicast Altre funzionalità garantiscono un livello di sicurezza end-to-end per i dati di pacchetti multicast, indipendentemente da quelli forniti tramite SSL/TLS. Nello specifico, tutti i dati di sessioni multicast sono protetti tramite crittografia end-to-end e meccanismi di integrità che impediscono a chiunque possa accedere ai nostri server di comunicazioni (con intenzioni positive o negative) di eseguire l eavesdropping di una sessione o manipolare dati senza rilevamento. Questo livello ulteriore di riservatezza e integrità rappresenta un esclusiva dei nostri prodotti. Le comunicazioni aziendali non sono mai visibili da parte di terzi, inclusi gli utenti non invitati a una specifica sessione e Citrix. La chiave MPSL viene creata mediante un altra, concordata e autenticata sulla base di una pubblica SRP-6, mediante un modulo a 1024 bit per stabilire una chiave di wrapping. Questa chiave viene quindi utilizzata per la distribuzione di quelle simmetriche di gruppo mediante l algoritmo AES- CTR a 128 bit (vedere Tutti i materiali 10

11 relativi alla chiave vengono generati mediante un generatore di numeri pseudocasuali conforme a FIPS con seeding dei dati di entropia raccolti al runtime da più origini nel computer host. Questi metodi di scambio e generazione di chiavi dinamici e avanzati offrono un ottimo livello di protezione dai tentativi di individuazione delle chiavi. MPSL protegge inoltre i dati di pacchetti multicast da attacchi di eavesdropping mediante la crittografia AES a 128 bit in modalità contatore. I dati in testo normale vengono in genere compressi prima della crittografia mediante tecniche proprietarie e a elevate prestazioni per l ottimizzazione della banda larga. L integrità dei dati viene protetta includendo un valore di controllo dell integrità generato tramite l algoritmo HMAC-SHA-1. Poiché in, GoToWebinar e GoToTraining vengono utilizzate misure di crittografia avanzate e di standard del settore, i clienti hanno la certezza che i dati delle sessioni multicast siano protetti da divulgazione non autorizzata o modifiche non rilevate. Queste essenziali funzionalità di sicurezza per le comunicazioni non richiedono costi aggiuntivi, né determinano una riduzione delle prestazioni o dell usabilità. Prestazioni elevate e dati basati su standard rappresentano caratteristiche integrate di ogni funzione. Compatibilità di firewall e proxy Come nel caso di altri prodotti Citrix,, GoToWebinar e GoToTraining includono logica di gestione integrata per connessioni e rilevamento proxy, in grado di automatizzare l installazione del software, escludere la necessità di configurazioni o riconfigurazioni di rete complesse e ottimizzare la produttività degli utenti. I firewall e i proxy già presenti nella rete non necessitano in genere di configurazioni particolari per consentire l uso dei nostri strumenti per conferenze Web. All avvio del software di endpoint, GoToWebinar o GoToTraining, verrà eseguito un tentativo di contatto con il service broker tramite Endpoint Gateway (EGW) avviando una o più connessioni TCP in uscita protette da SSL sulle porte 8200, 443 e/o 80. Verrà utilizzata la connessione che risponderà per prima, mentre le altre verranno ignorate. Questa connessione rappresenta la base per la partecipazione alle sessioni future, consentendo la comunicazione tra i server ospitati e il desktop dell utente. Se l utente tenta di partecipare a una sessione, il software di endpoint stabilisce una o più connessioni con i server di comunicazione Citrix, utilizzando anche in questo caso connessioni TCP protette da SSL sulle porte 8200, 443 e/o 80. Queste connessioni trasmettono dati durante una sessione attiva. Inoltre, per le attività di ottimizzazione della connettività, il software di endpoint avvia una o più connessioni TCP di breve durata sulle porte 8200, 443 o 80 non protette da SSL. Questi probe di rete non contengono informazioni riservate o sfruttabili e non presentano alcun rischio di divulgazione di dati sensibili. Regolando automaticamente le condizioni della rete locale solo tramite connessioni in uscita e scegliendo una porta già aperta nella maggior parte dei firewall e dei proxy,, GoToWebinar e GoToTraining garantiscono un livello elevato di compatibilità con le misure esistenti per la sicurezza della rete. A differenza di altri prodotti, i nostri non richiedono alle società di disabilitare le misure di sicurezza esistenti per consentire la comunicazione delle conferenze Web. Queste funzionalità ottimizzano la compatibilità e la sicurezza globale della rete. 11

12 Sicurezza delle funzionalità vocali Citrix offre servizi di audioconferenza integrati per le sessioni, GoToWebinar e GoToTraining tramite rete telefonica (PSTN) e VoIP (Voice over Internet Protocol). Il PSTN garantisce già di per sé la riservatezza e l integrità delle comunicazioni vocali. Per proteggere la riservatezza e l integrità delle connessioni VoIP dagli endpoint ai server vocali, utilizziamo l SRTP con protocollo basato su AES-128-HMAC-SHA1 su UDP e basato su TLS-RSA-1024-AES-128-HMAC-SHA1 su TCP. Funzionalità di sicurezza dei sistemi endpoint Il software per conferenze Web deve essere compatibile con un ampia gamma di ambienti desktop e creare al contempo un endpoint sicuro in ogni desktop. A tale scopo,, GoToWebinar e GoToTraining utilizzano file eseguibili disponibili nel Web per il download che impiegano misure di crittografia avanzata. Software di endpoint con firma Il nostro software di endpoint per client è un file eseguibile Win32 scaricato nei computer degli utenti. Viene utilizzata un applet Java con firma digitale per mediare il download dai server Citrix e verificare l integrità del software di endpoint, GoToWebinar o GoToTraining. In questo modo l utente non rischierà di installare accidentalmente un trojan o altro malware camuffato come software. Il software di endpoint è costituito da vari file eseguibili Win32 e librerie di collegamento dinamico. In fase di sviluppo e distribuzione Citrix segue rigidi controlli di qualità e procedure di gestione delle configurazioni per garantire la sicurezza del software. Il software di endpoint non espone interfacce di rete disponibili all esterno e non può essere utilizzato da malware o virus per sfruttare o infettare sistemi remoti. In questo modo, altri desktop che partecipano a una sessione non verranno infettati da un host compromesso utilizzato da un altro partecipante. Implementazione del sottosistema di crittografia Tutte le funzioni di crittografia e i protocolli di sicurezza impiegati dal software di endpoint client, GoToWebinar e GoToTraining vengono implementati mediante le librerie Security Builder Crypto di Certicom e Security Builder SSL di Certicom di ultima generazione, per garantire sicurezza e prestazioni elevate. L utilizzo delle librerie di crittografia è limitato alle applicazioni endpoint di, GoToWebinar e GoToTraining. Non verranno esposte API esterne per l accesso da parte di altri prodotti software in esecuzione nel desktop. Tutti gli algoritmi di crittografia e integrità, le dimensioni delle chiavi e altri parametri di criteri di crittografia vengono codificati in modo statico in fase di compilazione dell applicazione. Poiché non sono presenti impostazioni di crittografia configurabili dagli utenti finali, non è possibile indebolire il nostro sistema di sicurezza a causa di errori di configurazione accidentali o volontari. Una società che utilizza, GoToWebinar, GoToTraining o tutti questi può contare sullo stesso livello di sicurezza per conferenze Web in tutti gli endpoint partecipanti, indipendentemente da chi possiede o utilizza ogni desktop. 12

13 Funzionalità di sicurezza dell infrastruttura ospitata Citrix fornisce, GoToWebinar e GoToTraining tramite un modello ASP (Application Service Provider) sviluppato nello specifico per garantire l esecuzione di attività sicure ed efficienti, integrandosi al contempo con l infrastruttura di sicurezza e di rete esistente di una società. Infrastruttura scalabile e affidabile L architettura dei servizi Citrix è stata concepita per garantire prestazioni, affidabilità e scalabilità ottimali. Le soluzioni, GoToWebinar e GoToTraining si basano su server standard del settore a elevata capacità e su apparecchiature di rete con le patch di protezione più recenti. Nell architettura sono integrati switch e router ridondanti per evitare un singolo punto di errore in qualsiasi momento. I server cluster e i sistemi di backup consentono un flusso ottimale dei processi delle applicazioni, anche in caso di carico eccessivo o errore di sistema. Per prestazioni ottimali, i broker di, GoToWebinar e GoToTraining bilanciano il carico delle sessioni client/server tra server di comunicazione distribuiti a livello geografico. Sicurezza fisica Tutti server di applicazioni, comunicazioni, database e Web di Citrix sono ospitati in data center sicuri con condivisione dei collegamenti. L accesso fisico ai server presenta rigide limitazioni ed è costantemente monitorato. Tutte le strutture sono sottoposte a controlli ambientali ed energetici ridondanti. Sicurezza della rete Citrix impiega controlli di accesso basati su firewall, router e VPN per proteggere le reti di servizi privati e i server back-end. La sicurezza dell infrastruttura è costantemente monitorata e vengono eseguiti regolari controlli di vulnerabilità da parte del personale interno e di revisori esterni di terze parti. 13

14 Privacy dei clienti Poiché mantenere la fiducia che i clienti ripongono in noi rappresenta una priorità, Citrix è fortemente impegnata nella tutela della privacy. Un collegamento a una copia dell Informativa sulla privacy aggiornata è disponibile online all indirizzo Conclusioni Con, GoToWebinar e GoToTraining è semplice organizzare riunioni, presentare informazioni e illustrare prodotti online per migliorare le comunicazioni aziendali. Le interfacce e i set di funzionalità intuitivi e sicuri di questi strumenti rendono tali prodotti le soluzioni più efficaci per l organizzazione e la partecipazione a sessioni di conferenze Web. Dietro le quinte, l architettura di servizi ospitati di Citrix supporta in modo trasparente la collaborazione multipoint fornendo un ambiente sicuro e affidabile. Come illustrato in questo documento,, GoToWebinar e GoToTraining promuovono semplicità di utilizzo e flessibilità senza compromettere integrità, privacy e controllo amministrativo delle comunicazioni o delle risorse aziendali. Appendice: conformità agli standard di sicurezza, GoToWebinar e GoToTraining sono conformi agli standard statunitensi pubblici e di settore indicati di seguito per gli algoritmi di crittografia e i protocolli di sicurezza: Protocollo TLS/SSL, versione 1.0 IETF RFC 2246 Protocollo AES (Advanced Encryption Standard), FIPS 197 Pacchetti di crittografia AES per TLS, IETF RFC 3268 RSA, PKCS #1 SHA-1, FIPS HMAC-SHA-1, IETF RFC 2104 MD5, IETF RFC 1321 Generazione di numeri pseudocasuali (PNGR; Pseudorandom Number Generation), ANSI X9.62 e FIPS

15 Citrix Online La división Online Services de Citrix ofrece soluciones fáciles y seguras en la nube que permiten trabajar desde donde desee y con quien desee. Si utiliza para celebrar reuniones en línea, GoToWebinar para organizar eventos web a gran escala, GoToTraining para formar a clientes o empleados, GoToMyPC para acceder y trabajar remotamente en un Mac o en un PC, GoToAssist para ofrecer asistencia técnica de TI o ShareFile para compartir archivos, documentos y datos de un modo seguro, los negocios y los usuarios incrementan su productividad, disminuyen los gastos de viaje y mejoran las ventas y el servicio proporcionado. Para más información, visite Try it now: Contact sales Try for free Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T Media inquiries: T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T Informazioni sulla Citrix La Citrix Systems, Inc. sta trasformando il modo in cui gli individui, gli enti commerciali e l'it operano e collaborano nell'era del cloud. Il portfolio di servizi su cloud GoTo consente agli utenti di lavorare da qualunque posto e con chiunque, perché fornisce soluzioni per la collaborazione, l'accesso remoto e il supporto IT di facile utilizzo, basate su cloud e adatte a tutti i tipi di ente commerciale. Per ulteriori informazioni vedere i siti e Citrix Online, UK Ltd. Tutti i diritti riservati. Citrix è un marchio registrato della Citrix Systems, Inc. GoTo, GoToAssist,, GoToMyPC, GoToTraining e GoToWebinar sono marchi della Citrix Online, LLC e possono essere registrati presso l'u.s. Patent and Trademark Office e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Mac e ipad sono marchi della Apple Inc., registrati negli U.S.A. e in altri paesi. Android è un marchio della Google, Inc IT_WP/B-50216/

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Partecipare ad un corso

Partecipare ad un corso Partecipare ad un corso Test della connessione prima della sessione È possibile eseguire il test della connessione prima dell'avvio della sessione collegandosi a una sessione di test per verificare che

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Panoramica. LogMeIn Rescue. L architettura di LogMeIn Rescue

Panoramica. LogMeIn Rescue. L architettura di LogMeIn Rescue LogMeIn Il documento fornisce una panoramica sull architettura sulla quale è basato LogMeIn. 1 Introduzione 2 Riservatezza dei dati 3 Autenticazione 4 Chiave concordata 5 Scambio dei messaggi 6 Autenticazione

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Il servizio RIAS, ovvero Remote Installation Assistance Service (Servizio di assistenza remota per l'installazione) di NT-ware è finalizzato ad

Il servizio RIAS, ovvero Remote Installation Assistance Service (Servizio di assistenza remota per l'installazione) di NT-ware è finalizzato ad Il servizio RIAS, ovvero Remote Installation Assistance Service (Servizio di assistenza remota per l'installazione) di NT-ware è finalizzato ad assistere in remoto l'utente in caso di necessità. Le sessioni

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Scheda Informativa. Verizon Net Conferncing

Scheda Informativa. Verizon Net Conferncing Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................

Dettagli

Come dare un nuovo impulso alle vendite in un economia stagnante. In che modo gli addetti alle vendite sfruttano positivamente le conferenze video

Come dare un nuovo impulso alle vendite in un economia stagnante. In che modo gli addetti alle vendite sfruttano positivamente le conferenze video Come dare un nuovo impulso alle vendite in un economia stagnante In che modo gli addetti alle vendite sfruttano positivamente le conferenze video www.gotomeeting.it Quando i tempi sono duri, vendere diventa

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server In questo documento viene mostrato come distribuire l'unità Cisco UC 320W in un ambiente Windows Small Business Server. Sommario In questo

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.4 3725-03261-003 Rev. A Dicembre 2014 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.

GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd. GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Guida rapida a Laplink Everywhere 4

Guida rapida a Laplink Everywhere 4 Guida rapida a Laplink Everywhere 4 081005 Come contattare Laplink Software Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp Per altre

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

GUIDA DI INSTALLAZIONE. AXIS Camera Station

GUIDA DI INSTALLAZIONE. AXIS Camera Station GUIDA DI INSTALLAZIONE AXIS Camera Station Informazioni su questa guida Questa guida è destinata ad amministratori e utenti di AXIS Camera Station e riguarda la versione 4.0 del software o versioni successive.

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2014 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Informazioni. OpenScape Web Collaboration

Informazioni. OpenScape Web Collaboration Informazioni OpenScape Web Collaboration OpenScape Web Collaboration è una soluzione per conferenze Web scalabile, sicura ed estremamente affidabile per aziende di qualsiasi dimensione. Communication for

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Software per riunioni Bridgit Versione 4.6

Software per riunioni Bridgit Versione 4.6 Specifiche Software per riunioni Bridgit Versione 4.6 Descrizione del prodotto Il software per riunioni Bridgit è una conveniente applicazione client/server che consente di pianificare in modo semplice

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

NAS 323 Uso del NAS come server VPN

NAS 323 Uso del NAS come server VPN NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Android. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Android Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 About Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

Site License Manuale dell amministratore

Site License Manuale dell amministratore Site License Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un site license per PASW Statistics 18. Questa licenza consente di installare PASW Statistics

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO

PSNET UC RUPAR PIEMONTE MANUALE OPERATIVO Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE

Dettagli

My Instant Communicator per iphone

My Instant Communicator per iphone My Instant Communicator per iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guida utente 8AL90849ITAAed03 Marzo 2013 INDICE GENERALE 1. Panoramica... 3 2. Benefici... 3 3.

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Manuale LiveBox CLIENT DESKTOP (WINDOWS)

Manuale LiveBox CLIENT DESKTOP (WINDOWS) 2015 Manuale LiveBox CLIENT DESKTOP (WINDOWS) LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli